26
TrendLabs 2Ç 2013 Güvenlik Özeti Mobil Tehditler Tam Gaz İlerliyor Cihaz Kusurları Risklerin Artmasına Yol Açıyor

TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

Embed Size (px)

Citation preview

Page 1: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TrendLabs 2Ç 2013 Güvenlik Özeti

Mobil Tehditler Tam Gaz İlerliyorCihaz Kusurları Risklerin Artmasına Yol Açıyor

Page 2: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

MOBİL:

Güvenlik Önlemlerini Aşmak İçin Tehditler Daha Karmaşık Hale Geliyor

SİBER SUÇ:

Kötü Amaçlı Bankacılık Uygulamaları Bölgeselleşiyor, Eski Tehditler Gelişiyor

DİJİTAL YAŞAM GÜVENLİK SORUNLARI:

Sosyal Tehditler Farklı Platformları Suistimal Ediyor

SUİSTİMALLER VE ZAYIFLIKLAR:

Yazılım Satıcıları Kendilerine Çeki Düzen Vermeye Çalışıyor

HEDEFE YÖNELİK SALDIRI KAMPANYALARI, DDoS SALDIRILARI VE VERİ İHLALLERİ:

Kurumsal Güvenlik Sıkıntıları Artıyor

Ek

1 |

6 |

13 |

15 |

17 |

19 |

İçindekiler

Page 3: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

Giriş

TrendLabs 2012 Yıllık Güvenlik Özeti, geçtiğimiz yılın siber suçluların kötü amaçlı mobil yazılım kullanımını benimsediği bilgisayar çağı sonrası dönem olduğunu gösterdi.1 Kötü amaçlı mobil yazılımlar bu çeyrekte de kullanıcılar için büyük bir sorun olmaya devam ediyor ama asıl sorun bu yazılımların sayısının çok ötesinde. OBAD kötü amaçlı yazılımının bulunması ve "ana şifre" zayıflığı, siber suçluların Android™ eko sistemindeki zayıflıklardan faydalanmanın yollarını bulma becerilerini ön plana çıkardı. Bunların, güvenlik önlemlerini aşmak ve siber suçluların başka yollarla cihazlar üzerinde kontrol elde etmesini sağlaması için tasarlandığını belirtmiştik.

Bu çeyrekte, özellikle Brezilya, Güney Kore ve Japonya olmak üzere, farklı ülkelerde daha çok sayıda kötü amaçlı bankacılık tehdidi görüldü. Bunlar çevrimiçi bankacılık güvenliği

konusunda bilinçlilik düzeyinin artırılmasının önemini göstermiştir. Siber suçlular kötü amaçlı planları için çeşitli sosyal mühendislik hileleri, tek oturum açma (SSO) ve çoklu protokol hizmetleri ve blog platformlarını kullanan daha çok sayıda saldırıyla da ortaya çıkmıştır. Yılın başlarındaki sıfırıncı gün olaylarının neden olduğu telaşa tepki olarak yapılan zayıflık açıklamaları da, bu çeyreğin çok konuşulan konu başlıkları haline geldi.

Şirketler hedefe yönelik saldırılarla savaşmaya devam ettiler. Naikon kampanyası öncelikle Asya/Pasifik bölgesinde görülse de, Safe kampanyası ile ilgili araştırmamız, kurban durumundaki IP adreslerinin tüm dünyada 100 ülkeye yayıldığını ortaya çıkardı. Bunlar, kurumsal savunma çözümlerini hedefe yönelik saldırılara karşı güçlendirmenin ve kurumsal ağları koruyacak proaktif çözümler sunmanın önemini vurgulamaktadır.

Page 4: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

1 | Mobil

MOBİL

Güvenlik Önlemlerini Aşmak İçin Tehditler Daha Karmaşık Hale Geliyor2012 yılında, kötü amaçlı mobil yazılım sayısının, kötü amaçlı bilgisayar yazılımı sayısına ulaşmasının on yıldan fazla sürdüğünü gördük. İlk çeyrekte 509.000 olan kötü amaçlı ve yüksek risk taşıyan Android uygulamalarının sayısı, ikinci çeyrekte 718.000'e ulaştı. Sadece altı ay içinde, bu uygulamaların sayısı 350.000'den fazla arttı; bu, uygulamaların aslında üç yılda ulaştığı sayıydı. Bu kötü amaçlı yazılımların büyük bölümü, popüler uygulamaların sahte ya da Truva atı içeren sürümleri olarak paketlendi. Önceki çeyreğe benzer şekilde, bu çeyrekte ortaya çıkarılan kötü amaçlı yazılımların neredeyse yarısı kullanıcıları farkında olmadan ücretli hizmetlere abone edecek şekilde tasarlanmıştı.

Android ana şifre zayıflığının bulunması, kesinlikle diğer tehditleri gölgede bıraktı; çünkü Android cihazlarının neredeyse %99'u buna karşı savunmasız kabul ediliyordu.2 Bu zayıflık, yüklü uygulamaların kullanıcıların izni olmadan değiştirilebilmesine olanak sağlamaktadır. Ayrıca bu durum, koruma için sadece uygulamaların taranmasına güvenme ve Android eko sistemindeki bölünmeler ile ilgili kaygıları daha da artırmıştır.

OBAD (ANDROIDOS_OBAD.A) da bir Android zayıflığından yararlanmıştır.3

Yüklendikten sonra, OBAD kök ve cihaz yöneticisi ayrıcalıkları talep eder ve bu da, etkilenen cihazın kontrolünün tam olarak ele geçirilmesine olanak sağlar. Bu rutin, bilgisayarların izinsiz erişim geçişlerine ve rootkit'lerine benzer.4 OBAD, kullanıcıları izin vermeye ikna etmek amacıyla art arda açılan bildirimler görüntüler. Algılama ve temizlemeyi daha da zor bir hale getiren yeni bir şaşırtma tekniğinden de faydalanır.

Bu çeyrekte saptanan FAKEBANK kötü amaçlı yazılımı, yasal uygulamaları taklit etmektedir. Cihazın Secure Digital (SD) kartına kopyaladığı özel Android uygulama paket dosyalarını içerir.5 APK dosyalarını kullanarak kötü amaçlı yazılım yasal bankacılık uygulamalarını taklit eden simgeler ve bir kullanıcı arayüzü görüntüler. Bu teknik kullanıcıların gezinme davranışlarını izleyen ve bankacılık sitesi gibi görünen bilgisayar bankacılığı Truva atlarını anımsatmaktadır.6

Bu çeyrekte yasal yazılımlara daha da çok benzeyen, daha çok sayıda sahte virüsten koruma (FAKEAV) yazılımı da bulduk.7 Hedefe yönelik saldırılar zıpkınla avlanma e-postalarının eki olarak gelen CHULI kötü amaçlı yazılımı şeklinde, mobil cihazlara sızmanın yolunu bulmuştur.8

Page 5: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

2 | Mobil

1.000.000

0

500.000

561.000NİS 639.000

MAY 718.000HAZ

Haziran 2013 tarihine kadar, kötü amaçlı ve yüksek riskli Android uygulamalarının sayısı sürekli artmıştır. Kötü amaçlı ve yüksek riskli uygulamaların sayısının 350.000'e ulaşması üç yıl sürmüştür ve bu sayı son altı ayda (Ocak-Haziran 2013) iki kat artmıştır.

Android Hacmi Tehdit Artışı

Önde Gelen Kötü Amaçlı Android Yazılımı Aileleri

FAKEINST

OPFAKE

SNDAPPS

BOXER

GINMASTER

VDLOADER

FAKEDOLPHIN

KUNGFU

JIFAKE

BASEBRIDGE

Diğerleri

%22

%14

%12

%6

%6

%3

%3

%3

%2

%2

%27

1

2

3

4

5

6

7

8

9

10

Page 6: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

3 | Mobil

Önde Gelen Tehdit Türü Dağılımı

%60

%40

%100

%80

%20

%0

PREMIUMHİZMET

SUİSTİMALİ

REKLAMYAZILIMI

KÖTÜ AMAÇLIUYGULAMA

İNDİRME

BİLGİSAYARKORSANLIĞI

ARACI

ARKA KAPI/UZAKTANKONTROL

YETKİSİZHARCAMALAR

DİĞERLERİ

%22

%2%2%4%7%17

%44

VERİÇALMA

%24

Premium hizmet suistimali uygulaması en yaygın mobil tehdit olmaya devam etmektedir. Mevcut mobil tehdit türü sıralamalarıyla önceki çeyrekteki sıralamalar arasında pek bir fark olmasa da, veri çalma uygulamalarının sayısında bir artış olduğunu gördük ve bu da, bu tehdit türünün karmaşık bir hal almaya devam ettiğinin bir göstergesi olabilir.

Veri dağılımı Nisan-Haziran 2013 döneminde Mobil Uygulama İtibarı Teknolojisi tarafından algılanan tüm mobil tehditlerin %88'ini oluşturan ilk 20 kötü amaçlı mobil yazılım ve reklam yazılımı ailesine dayalıydı. Bir mobil tehdit ailesinin, birden fazla tehdit türüne ait davranışları sergileyebileceğini unutmayın.

Page 7: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

4 | Mobil

En Yüksek Kötü Amaçlı Android Yazılım Yükleme Oranına Sahip Ülkeler

DÜŞTÜ YÜKSELDİ★YENİ GİRİŞ

Birleşik Arap Emirlikleri

Myanmar (Burma)

Vietnam

Meksika

Rusya

Hindistan

Çin

Venezuela

Malezya

Singapur

%13,79

%5,05

%4,94

%4,23

%4,17

%3,74

%3,57

%3,11

%2,97

%2,84

1

2

3

4

5

6

7

8

9

10

14

23

5

6

7

8 910

Birleşik Arap Emirlikleri (BAE) en yüksek kötü amaçlı Android yazılımı yükleme hacmiyle rekor kırmış ve önceki çeyrekte ilk sırada yer alan Myanmar'ı geride bırakmıştır. Bu ayın ilk 10 listesinde altı yeni ülke yer almıştır ve bu durum, bu bölgelerde mobil cihaz kullanımında ve/veya bir bu gibi cihazlara karşı saldırıların sayısında artışın bir göstergesi olabilir.

Sıralama her ülkede taranan toplam uygulama sayısı üzerinden "kötü amaçlı" olarak derecelendirilen uygulama yüzdesine dayalıydı. Sıralama en az 10.000 tarama yapılan ülkelerle sınırlıydı. Derecelendirmeler Trend Micro™ Mobile Security Personal Edition aracılığıyla yapılan gerçek zamanlı tehdit algılamasının üç aylık analizine dayalıydı.

Uygulama Kullanımı Nedeniyle Kişisel Bilgilerin Açığa Çıkma Riski En Yüksek Ülkeler

Suudi Arabistan

Vietnam

Endonezya

Brezilya

Hindistan

Malezya

Güney Afrika

Rusya

Cezayir

Filipinler

%11,49

%8,87

%8,82

%7,98

%7,87

%7,57

%6,52

%5,64

%5,55

%5,19

1

2

3

4

5

6

7

8

9

10

1

4

2

3

5

6

7

8

910

Geçen çeyreğe benzer şekilde, en çok sayıda yüksek riskli uygulamayı Suudi Arabistan'daki kullanıcılar yüklemiştir. Ülkedeki artan mobil cihaz kullanımına bağlı olarak, Vietnam ikinci sırayı almıştır.9

Sıralama her ülkede taranan toplam uygulama sayısı üzerinden "gizlilik riski tetikleyici" olarak sınıflandırılan uygulama yüzdesine dayalıydı. Sıralama en az 10.000 tarama yapılan ülkelerle sınırlıydı. Derecelendirmeler Trend Micro Mobile Security Personal Edition aracılığıyla yapılan gerçek zamanlı tehdit algılamasının üç aylık analizine dayalıydı.

Page 8: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

5 | Mobil

Mobil tehditlerin her geçen gün biraz daha karmaşık bir hal almaları, yer altı pazarında kısa mesaj servisi (SMS) ile ilgili bilgilere yönelik artan talebe bağlanabilir. SMS veri kümeleri yer altı dünyasında en çok satan veri setleridir.

Android Güncelleme Sürecinin İşleyişi

MOBİL VERİ FİYAT

1 milyon numara 70 Dolar

10 bin numara 10 Dolar

Kişisel verilerin yer aldığı özelleştirilmiş veritabanı

1000 numara için 35 Dolar

Rus Mobil Şebeke Operatörlerinden Toplanan Cep Telefonu Numaralarının

Yer Altı Dünyasındaki Fiyatları

Google, Android İS'nin en son güncellemesini

hazırlar.

Bu güncellemeyiüreticilerin

kullanımına sunar.

Cihaz üreticileri güncellemeyi cihazları ile uyumluhale getirir. Telefon şirketlerinin bu aşamadan sonra

güncellemeyi son kullanıcıları için onaylaması gerekir.

Son olarak, telefon şirketleri güncellemeyison kullanıcılarına gönderir.

Android ve Bilgisayar Tehdit Türü Zaman Çizelgesi Karşılaştırması

Ağu. 2000 Tem. 2011 Mar. 2011 Ağu. 2011 Haz. 2012 Mar. 2013 Haz. 2013

FAKEBANK

Mobil Sahte Virüsten Koruma Yazılımı

Sahte Virüsten Koruma Truva

Atları

Solucan Fidye yazılımı Reklam yazılımı

Rootkit Bilgi çalma uygulaması

Çevirici Bankacılık İşlemleri Truva Atı

Çoklu Bileşen

Hedefe Yönelik Saldırı Kötü

Amaçlı Yazılımı

Korku saçan programlar

DROIDSMS LOTOOR TOOR

GoldDream DroidDream-

Light

Tek Tıklamayla

Fatura-lan dırma

Sahteciliği

Plankton LEADBOLT Chuli OBAD

1988 1989 1992 1999 2000 2002 2006 2007 2008

Morris CODERED

PC Cyborg Police fidye

yazılımı

ZANGO 888bar NTRootkit Morcut

ZeuS Passteal

TIBS Çevirici

Erotik hat çeviriciler

BANKER QAKBOT GHOST RAT

Page 9: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

6 | Siber suç

SİBER SUÇ

Kötü Amaçlı Bankacılık Uygulamaları Bölgeselleşiyor, Eski Tehditler GelişiyorGeçen çeyrek ile kıyaslandığında, Trend Micro™ Smart Protection Network™ tara-fından engellenen genel tehdit sayısı %13 arttı. DOWNAD/Conficker solucanı en büyük kötü amaçlı yazılım olma özelliğini

korurken, reklam yazılımlarının hacmi önemli ölçüde arttı; çünkü farklı segmentlerdeki kullanıcılar ücretsiz yazılımın parçası olarak bunları yüklemeleri için kandırıldılar.

Genel Trend Micro Smart Protection Network Rakamları

9 mlr

8 mlr

7 mlr

6 mlr

5 mlr

4 mlr

3 mlr

2 mlr

0

1 mlr

BİR SANİYEDE ENGEL-LENEN TEHDİT SAYISI

ENGELLENEN TOPLAM TEHDİT SAYISI

ENGELLENEN KÖTÜ AMAÇLI DOSYA SAYISI

ENGELLENEN KÖTÜ AMAÇLI URL SAYISI

ENGELLENEN İSTENMEYEN E-POSTA GÖNDEREN IP SAYISINİSAN MAYIS HAZİRAN

5,7 mlr

408 mil601 mil

6,7 mlr7,1 mlr

8,4 mlr

25722663

3258

6,1 mlr

483 mil564 mil

7,6 mlr

427 mil513 mil

Bu çeyrekte Trend Micro müşterilerini saniyede yaklaşık 3000 tehdide karşı koruyabildik; ilk çeyrekte bu sayı 2400 idi.

Page 10: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

7 | Siber suç

WORM_DOWNAD 509.000

APAC %51

EMEA %19

LAR %15

KUZEY AMERİKA %9

JAPONYA %6

ADW_BHO 448.000

JAPONYA %34

APAC %26

EMEA %19

KUZEY AMERİKA %17

LAR %4

ADW_BPROTECT 311.000

APAC %28

EMEA %28

JAPONYA %20

KUZEY AMERİKA %15

LAR %9

İlk 3 Kötü Amaçlı Yazılım

Sunucu Hizmeti zayıflığı için 2008 yılından beri yamalar yayınlanmaktadır ama bu zayıflığı suistimal eden DOWNAD/Conficker bu çeyrekte de ilk 3 kötü amaçlı yazılım arasında kalmayı başardı. İlk 50 kötü amaçlı yazılımın büyük bölümünü reklam amaçlı yazılımlar oluşturmaktadır. ZACCESS/SIREFEF ve SALITY ilk 10'daki yerlerini korudular.

Segmentlere Göre İlk 3 Kötü Amaçlı Yazılım

KURUM KOBİ TÜKETİCİ

AD HACİM AD HACİM AD HACİM

WORM_DOWNAD.AD 360.000 WORM_DOWNAD.AD 58.000 ADW_BHO 370.000

ADW_BPROTECT 53.000 ADW_BPROTECT 9000 ADW_BPROTECT 215.000

ADW_BHO 28.000 ADW_BHO 8000 BKDR_BIFROSE.BMC 208.000

Tüketiciler kötü amaçlı yazılımlara hizmet eden reklamları tıklamaya daha eğilimli olsa da, DOWNAD/Conficker şirketler ve küçük ve orta ölçekli işletmeler (KOBİ'ler) için sorun olmaya devam ediyor.

Page 11: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

8 | Siber suç

Engellenen İlk 10 Kötü Amaçlı Etki Alanı

ETKİ ALANI NEDEN

trafficconverter.biz Özellikle DOWNAD türevleri olmak üzere, kötü amaçlı yazılım barındırır

ads.alpha00001.com Arama sonuçlarını ele geçirmek için varsayılan tarayıcı ayarlarını değiştiren kötü amaçlı yazılım barındırır

www.ody.cc BKDR_HPGN.B-CN ve diğer şüpheli komutları barındıran sitelere sahiptir

pu.plugrush.com Blackhole Exploit Kit kampanyası ile bağlantılıdır

c.rvzrjs.info İstenmeyen e-postalar ve diğer kötü amaçlı etkinliklerle bağlantılıdır

adsgangsta.com Kötü amaçlı yazılım ve kimlik avı saldırılarıyla bağlantılıdır

vjlvchretllifcsgynuq.com Kötü amaçlı yazılım barındırır ve Skype üzerinden kötü amaçlı yazılım yaymak için de kullanılır

strongvault02.safe-copy.com Kötü amaçlı yazılımlar barındırır

www.polaris-software.com Kötü amaçlı yazılımlar barındırır

promos.fling.com Kötü amaçlı yazılımlar barındırır

Engellenen en önemli etki alanlarından biri Blackhole Exploit Kit kampanyası ile bağlantılıydı. trafficconverter . biz etki alanı 2013 yılının ilk yarısında da en önemli kötü amaçlı yazılım olan DOWNAD/Conficker türevlerini barındırmaktadır.

Tahmin edildiği gibi, siber suçlular tamamen yeni tehditler yaratmamış ve eski tehditleri yeniden paketlemeyi tercih etmiştir.10 Bu çeyrekte çevrimiçi bankacılık tehditlerinde çok sayıda ilginç eğilim belirledik ve bu eğilimler bu tür kötü amaçlı yazılımların bulaşmasında %29'luk bir artışa yol açmıştır.

Page 12: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

9 | Siber suç

1Ç 2Ç

2013 113.000 146.000

Çevrimiçi Bankacılık Virüsleri

Çevrimiçi Kötü Amaçlı Bankacılık Yazılımı Bulaşma Sayısı

Önde Gelen Çevrimiçi Bankacılık Kurbanı Ülkeler

ÜLKELER PAY

Amerika Birleşik Devletleri %28

Brezilya %22

Avustralya %5

Fransa %5

Japonya %4

Tayvan %4

Vietnam %3

Hindistan %2

Almanya %2

Kanada %2

Diğerleri %23

Kısmen hala kullanılan ZeuS/ZBOT kötü amaçlı yazılımının yükselişine bağlı olarak, kötü amaçlı çevrimiçi bankacılık yazılımlarının hacmi bu çeyrekte büyük bir artış gösterdi. Çevrimiçi bankacılık tehditleri tüm dünyaya yayılıyor ve artık sadece Avrupa ve Amerika gibi belirli bölgelerde yoğunlaşmış durumda değil. Tüm dünyadaki toplam bulaşma sayısının %28'ini oluşturan Amerika Birleşik Devletleri kötü amaçlı çevrimiçi bankacılık yazılımlarından en çok etkilenen ülkeydi.

60.000

40.000

80.000

20.000

0

NİSAN MAYIS HAZİRAN

37.00039.000

71.000

Kötü amaçlı çevrimiçi bankacılık yazılım-larının yoğun görüldüğü Brezilya bu çeyrekte genellikle iki tür tehdit tarafından hedef alındı. Bu tehditlerden ilki ele geçirilmiş sitelerde barındırılan Adobe® Flash® Player güncellemesi görünümündeki BANKER kötü amaçlı yazılımıydı.11 Diğer kötü amaçlı yazılım Banco do Brasil kullanıcılarını hedef alan "ev yapımı tarayıcı" gibi görünen kötü amaçlı yazılımdı.12

Yer altı siber suç dünyasında, CARBERP kaynak kodu sızdırıldı ve bu da kötü adamlar için bankacılık Truva atlarının hazırlanmasını daha da kolaylaştırdı. Bu arada ZeuS, SpyEye ve Ice IX gibi diğer çevrimiçi bankacılık Truva atları zaten ücretsiz olarak edinilmektedir ve bu da, herhangi bir becerikli bilgisayar korsanının kaynak kodlarını elde etmesini kolaylaştırmaktadır.

Page 13: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

10 | Siber suç

0

2000 $

2010 2011 2012 2013

4000 $

6000 $

8000 $

10.000 $ZEUS

SPYEYE

CARBERP

ICE IX(sadece 2012 yılında geçerlidir)

CITADEL

Temel Çevrimiçi Bankacılık Araç Setlerinin Yer Altı Dünyasındaki Fiyat Değişiklikleri

Belirli Güney Kore bankalarının müşterilerini kimlik avı sitelerine yönlendirecek şekilde, etki lenen bilgisayarın HOSTS dosyasını de-ğiş ti ren, kötü amaçlı bir bankacılık yazılımı saptadık.13 Japonya'daki farklı finansal hizmet kurumlarını hedef alan daha çok sayıda Citadel türevi (ZBOT olarak algılanan) de gördük. Bu kötü amaçlı yazılımlar Japonya'da sadece büyük bankaları değil, aynı zamanda çevrimiçi bankacılık müşterilerine özel hiz-met ler sunan küçük bankaları da hedef almaktadır.

Tahmin edildiği gibi, siber suçlular kötü amaçlı yazılım dağıtımında ve mevcut araçların yenilenmesinde gelişmeler sağlamıştır. Yeni ZeuS/ZBOT dağıtım taktikleri arasında yayılma rutini de yer almaktadır.14 PIZZER solucanının yayılmaya ve PROLACO kötü amaçlı yazılımına benzer bir teknik kullanarak kendisini parola korumalı arşivlenmiş dosyalara kopyaladığı da belirlenmiştir.15

Bu çeyrekte, çok sayıda bulut hizmeti de sal-dırıya uğramıştır. İlk olarak popüler bir not alma hizmetini suistimal eden VERNOT arka kapı yazılımı, C&C sunucusu olarak kul la na rak tanınmış bir Japon blog platfor-mu nu suistimal etmiştir. Popüler bir kod deposu olan SourceForge'de çok sayıda GAMARUE türevi barındırılmıştır. Siber suçlular genellikle "ücretsiz barındırma" için yasal hizmetleri suistimal ederler ve bunlar tanınmış bir isme ait olduğu için kullanıcıları başarıyla kötü amaçlı yazılım bağlantılarını tıklamaları için kandırırlar.

Siber suç dünyasındaki diğer gelişmeler, bu çeyrekteki istenmeyen e-posta ve botnet etkinliklerinin artmasına neden olmuştur. Bunların arasında, Nisan ayında WordPress sitelerinin risk altına girmesi, Stealrat'ın ortaya çıkışı ve istenmeyen e-postalar göndermek için risk altına giren ana makineleri kullanması ve istenmeyen e-posta etkinliğinde gözlemlenen artışlar yer almaktadır.16

Bunlar tahmini fiyatlardır.ZeuS ve SpyEye'ın 2010 yılı öncesinden beri kullanıldığını unutmayın.

Page 14: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

11 | Siber suç

Aylık Olarak Algılanan Botnet ve C&C Sunucusu Sayısı

1000 2000 3000 4000 5000

NİSAN

MAYIS

HAZİRAN 2102

4003

1434

Şu ana kadar, bu yıl en çok C&C sunucusu Mayıs ayında algılanmıştır.

Aylık Olarak Botnet Bağlantıları Sayısı

Mayıs ayındaki etkin botnet sayısındaki artışa bağlı olarak, o ay içinde botnet bağlantısı sayısında önemli bir artış da olduğunu belirledik.

3 mil 6 mil 9 mil 12 mil

NİSAN

MAYIS

HAZİRAN 10,4 mil

11,9 mil

2,7 mil

Page 15: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

12 | Siber suç

İlk 10 İstenmeyen E-posta Dili

İngilizce istenmeyen e-posta gönderenler tarafından en çok tercih edilen dil olmaya devam etse de, İngilizce dışı istenmeyen e-posta hacminde de genel bir artış olduğunu gördük.

1

2

3

4

5

6

7

8

9

10

%82,56

%3,26

%2,49

%1,94

%0,86

%0,29

%0,20

%0,16

%0,07

%0,07

%8,10

İngilizce

Çince

Rusça

Japonca

Almanca

Portekizce

İspanyolca

İzlandaca

Fransızca

Türkçe

Diğerleri

DÜŞTÜYÜKSELDİ★YENİ GİRİŞ

En Çok İstenmeyen E-posta Gönderen İlk 10 Ülke

Siber suçlular kötü amaçlı etkinliklerini barındırmak için başka ülkeler buluyor ve bu nedenle de, Arjantin, İtalya, Meksika ve Türkiye gibi ülkelerde istenmeyen e-posta etkinlikleri artıyor.

1

2

3

4

5

6

7

8

9

10

%9,47

%6,97

%6,36

%5,68

%5,49

%4,52

%3,70

%3,56

%3,55

%3,08

%47,62

Amerika Birleşik Devletleri

İspanya

Hindistan

Tayvan

Arjantin

İtalya

Kolombiya

Meksika

Beyaz Rusya

Türkiye

Diğerleri

DÜŞTÜYÜKSELDİ★YENİ GİRİŞ

Page 16: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

13 | Dijital Yaşam Güvenlik Sorunları

DİJİTAL YAŞAM GÜVENLİK SORUNLARI

Sosyal Tehditler Farklı Platformları Suistimal EdiyorDaha çok sayıda kullanıcı birden fazla çev-ri miçi hesap yönetmeye başladıkça, siber suçlular bu eğilimi avantaj elde etmek için kullanmanın yollarını keşfediyor. Aralarında Man of Steel, Fast and Furious 6 ve Iron Man 3'ün de bulunduğu popüler yaz filmlerini yayınlayan sahte siteleri barın dır-mak için Tumblr, WordPress ve Blogger gibi popüler blog sitelerini suistimal ettiler.17 Apple ID ve Digsby gibi tanınmış çok protokollü anında mesajlaşma (IM) platformları da saldırganlar tarafından hedef alındı.18 Bu saldırılar tek oturum açma (SSO)

yaklaşımı kullanımını suistimal ettiler ve bu durum, çevrimiçi hesapları koruma ve zayıf parolalar kullanmaktan kaçınma konusunda bir anımsatıcı görevi görmelidir.

Boston maratonunda bomba, Oklahoma hortum felaketi, Texas gübre fabrikasında patlama ve vergi sezonu da dahil olmak üzere, yem olarak farklı öğelerin kullanıldığı çeşitli saldırılar, kullanıcıların eski sosyal mühendislik taktiklerini bir kez daha hatırlattı.19

Kullanılan Önemli Sosyal Mühendislik Hileleri

INSTAGRAM'DAÜCRETSİZ

TAKİPÇİ EDİNİN!BOSTON'DA BOMBA

PATLADI / MIT SUİKASTI

TEXAS GÜBRE FABRİKASIBOMBALANDI

IRON MAN 3

GELİR VERGİSİİADELERİ

Farklı segmentlerdeki daha çok sayıda kullanıcı Instagram'ı daha fazla kullanmaya başladıkça, bu hizmet de siber suçlular için somut bir hedef haline gelmektedir.

Page 17: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

14 | Dijital Yaşam Güvenlik Sorunları

Suistimal olaylarına tepki olarak, LinkedIn, Evernote ve Twitter ek güvenlik önlemleri almışlar ve bu önlemlerin arasında iki adımlı doğrulama önlemleri yer almıştı.20 Twitter'daki saldırı sosyal medyanın ciddi sonuçları olabilecek yalan haberleri yaymak için nasıl kullanılabileceğine dair ilginç bir vaka çalışması teşkil etmektedir.21

Instagram dolandırıcılık girişimleri, siber suç lu ların çevrimiçi varlıklarını artırmak isteyen KOBİ'ler ile pazarlamacıları hedef

aldığını göstermişti. Bu gibi dolandırıcılık girişimlerinde “ücretsiz takipçiler” ya da bilinçli olarak toptan takipçi satın alabi-lecekleri profesyonel görünümlü siteler kullanılması teklif edilmektedir.22 Üstelik, takipçi satma taktiği yeni bir taktik de değildir. Siber suçlular Twitter ve Facebook dışındaki yollara yöneldiler. İlginç bir şekilde, bu tehdit sosyal medya sitelerinin sundukları hizmetleri paraya dönüştürmenin yollarını buldukları bir dönemde ortaya çıktı.23

Siber Suçlular Kullanıcıları Nasıl Bilgilerini Vermeleri İçin Kandırıyor?24

Dolandırıcılar yeni platformlar kullanıma sunuldukça, planlarını değiştirmişlerdir. Genellikle istenmeyen e-posta şeklinde görülen Nigerian dolandırıcılıklarından bugüne gelindiğinde, dolandırıcılar artık sosyal medya ve mobil cihazlar gibi yeni platformlara ve hedeflere yayıldılar.

İSTENMEYEN E-POSTA VE KİMLİK AVI SİTELERİ:

ARAMA MOTORLARI SOSYAL ORTAM MOBİL

İLK DÖNEM 2000–2009 2009–2011 SON DÖNEM

2009–GÜNÜMÜZ 2011–GÜNÜMÜZ

2000'li yılların başlarındaki dolandırıcılıklar genellikle kurbanları kimlik avı sitelerine yönlendiren ilaç kullanımı, hesap bildirimi ve Nigerian dolandırıcılıklarından oluşuyordu.

Siber suçlular arama motorlarını blackhat arama motoru optimizasyonu ile suistimal ederler. Bu teknik kötü amaçlar için önemli haberler ve/veya olaylarla ilgili anahtar kelimelerin kullanılmasından faydalanır.

Geniş kullanıcı tabanları nedeniyle, sosyal medya cazip siber suç platformları haline gelmektedir. Siber suçluların favori platformları arasında Facebook, Twitter, Tumblr ve Pinterest yer almaktadır.

Bugün akıllı telefonlar ve diğer mobil cihazlar, siber suçluların yeni olanaklara ulaşmalarını sağlamıştır. Mobil reklam yazılımları ve kötü amaçlı uygulamalar, kötü amaçlı planları dağıtmak için tercih edilen yöntemler arasında yer almaktadır.

Page 18: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

15 | Suistimaller ve Zayıflıklar

SUİSTİMALLER VE ZAYIFLIKLAR

Yazılım Satıcıları Kendilerine Çeki Düzen Vermeye ÇalışıyorGeçen çeyrekteki yüksek sıfırıncı gün zayıflıkları hacminden sonra, Oracle Java güvenliğini arttırmayı hedefleyen çok sayıda adım attı. Bu adımlara üç aylık güncellemeler, otomatik güvenlik testleri ve tarayıcılarda kullanılan Java yazılımı için kendinden imzalı ya da imzasız uygulamalara izin verilmemesi yer almaktadır.

Bu çeyrekte daha az sayıda sıfırıncı gün olayı ile karşılaşsak da, suistimaller kullanıcılar açısından ciddi tehditler olmaya devam ediyor. ABD Çalışma Bakanlığı sayfasında bulunan Internet Explorer® (IE) sıfırıncı gün saldırısı, bunun gibi güvenilir sitelerin bile risk altında olabileceğini göstermiştir.25 Plesk and ColdFusion®'ı hedef alan saldırılar da, web sunucularının güvenliğini sağlamanın öne mini ortaya koymuş ve şirketlerin sitele-rini nasıl koruyacaklarını göstermiştir.26

Tahmin edildiği gibi, saldırganların geçen Ocak ayında belirlenen önemli Ruby on Rails zayıflığından faydalanmak için harekete geçmeleri çok sürmedi.27 Bu çeyrekte, zayıflığın kodunun açıklanmasının sonucunda, yazılım hatasını hedef alan saldırılar olduğunu gördük.

Özellikle Google'ın yedi günlük açıklama ilkesini duyurmasıyla, zayıflıkları hedef alma sorunu bu çeyrekte çok konuşulan bir konu oldu. Çok sayıda güvenlik uzmanı bunu asil ama kullanışsız bir teklif olarak gördü. Ama CTO'muz Raimund Genes'in de belirttiği gibi, asıl tartışılması gereken büyük sorun, zayıflıkların nasıl rapor edilmesi gerektiği ile ilgili.

Zayıflık Saldırılarının Zaman Çizelgesi

RUBYON RAILS

PLESK

IEZERO-DAY

ORACLE

Şirket İçi Açıklama Tarihi Genel Açıklama Tarihi Yama Yayınlama Tarihi Saldırı Tarihi

8.01.2013

3.05.2012

28.01.2013

17.01.2012

28.05.2013

3.05.2012

30.04.2013

3.05.2013

14.05.2013

18.06.2013

18.06.2013

Page 19: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

16 | Suistimaller ve Zayıflıklar

Oracle Java'nın Güvenliğini Nasıl Sağlamayı Planlıyor?

Ekim 2013'ten itibaren her üç ayda üç yama sunma

Gerileme ve sorunlara karşı otomatik güvenlik test araçları kullanma

Sistem yöneticilerinin Java kullanımı ile ilgili ağ genelindeki ilkeleri ayarlaya-bilmeleri için Windows® güvenlik ilkelerini destekleme

İmzalanmamış ya da kendinden imzalı uygulamaların çalışmasına izin vermeme

Java'nın imzaları iptal etme sürecini esnek hale getirme

Page 20: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

17 | Hedefe Yönelik Saldırı Kampanyaları, DDoS Saldırıları ve Veri İhlalleri

HEDEFE YÖNELİK SALDIRI KAMPANYALARI, DDoS SALDIRILARI VE VERİ İHLALLERİ

Kurumsal Güvenlik Sıkıntıları Artıyor

Hedefe Yönelik SaldırılarBizim etkin ve devam eden kampanyaları belirlemeye devam ettiğimiz günlerde, hedefe yönelik saldırı kampanyaları organizasyonlar için sorun olmaya devam etti. Naikon kam-panyası uzaktan erişim özelliğine sahip Truva Atı (RAT) olan RARSTONE'u kul landı ve Asya/Pasifik'te çok sayıda ülkede görüldü.28 Bu kampanya telekomünikasyon, petrol ve gaz, devlet, medya ve diğerleri gibi çeşitli sektörleri vurdu. Bu kampanya genellikle “Safe” adıyla bilinen bir başka kampanyada da kullanılan, belirli bir zayıflığı hedef alan zıpkınla avlanma saldırıları ile başlar.29 Bu arada, Safe kampanyası ile ilgili araştırmamız,

kurban durumundaki IP adreslerinin tüm dünyada 100 ülkeye yayıldığını ortaya çıkarmıştı.

Hedefe yönelik saldırılar bu çeyrekte organizasyon ağlarına sızmak için trajik olaylardan da yararlanmıştır. Kullanıcıları Secure Sockets Layer (SSL) iletişimi aracılığıyla iletişim kuran bir kötü amaçlı yazılım yüklemeleri için kandıran sosyal mühendislik hilesi olarak Boston maratonundaki bomba-lama olaylarını kullanan e-postalar olduğunu gördük.30

Hedefe Yönelik Saldırılarla İlgili Zıpkınla Avlanma Saldırılarında Kullanılan Dosya Türleri

1

2

3

4

5

6

7

8

9

10

EXE/DLL

PDF

DOC

JPG

TXT/HTML

RTF

ZIP

XLS

RAR

PPS/PPT

Diğerleri

%43

%12

%10

%8

%5

%4

%3

%3

%3

%2

%7

Tehdit aktörleri saldırıyı belirli bir hedefe göre uyarlar. Hedeflerine (bir ağa sızmak) yakınlaştırdığı sürece, herhangi bir dosya türünü kullanırlar.

Page 21: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

18 | Hedefe Yönelik Saldırı Kampanyaları, DDoS Saldırıları ve Veri İhlalleri

DDoS SaldırılarıÇok sayıda Güney Koreli ajans dağıtılmış hizmet reddi saldırılarına (DDoS) ve site tahribatlarına yol açan ciddi güvenlik ihlalleri yaşadı. Belirli bir olay çok sayıda siteye erişilememesine neden oldu. Geçen Mart ayındaki MBR Truva atı silme uygulaması olayında olduğu gibi, bu saldırı belirli bir tarihte harekete geçecek şekilde tasarlanmıştı. Bu olay aynı zamanda saldırganların nasıl yüksek değer taşıyan hedeflerin peşinde

koşmaya devam ettiklerini ve kısa süre içerisinde nasıl en üst düzeyde zarara neden olabildiklerini de göstermiştir.

Veri İhlalleriYahoo! Japonya, LivingSocial, Twitter ve Name.com gibi şirketlerin tümü bu çeyrekte güvenlik ihlalleri yaşadılar. Opera da eski dijital sertifikaların çalınmasına neden olan bir güvenlik ihlali yaşadı.

Bilinen Şirketleri Hedef Alan Saldırılar31

ŞİRKET SONUÇLAR

Goo Yetkisiz oturumları önlemek için 100.000 hesabı kilitledi

Yahoo! Japonya Saldırganlar 1,27 milyon kullanıcıya ait verileri çıkarma

girişiminde bulundu.

Associated Press (AP) Saldırganlar AP'nin Twitter hesabını ele geçirdi ve şirketin

hisse senetleri 200 milyar Dolar değer kaybetti.

LivingSocial 50 milyon kullanıcının hesaplarına yetkisiz erişimle sonuçlandı

Çeşitli Güney Kore ajansı Çok sayıda web sitesi tahrip edildi ve DDoS saldırılarına maruz

kaldı

Yüksek profile sahip şirketlere yönelik saldırıların pahalıya patlayan sonuçları oldu ve bu da, organizasyonel savunmaları güçlendirmenin öneminin altını çizdi.

Page 22: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

19 | Ek

Ek

En Önemli İlk 10 Android Reklam Yazılımı Ailesi

1

2

3

4

5

6

7

8

9

10

ARPUSH

ADSWO

PLANKTON

LEADBLT

IZP

WAPSX

OQX

WBOO

YOUMI

UAPSH

Diğerleri

%41,79

%16,50

%12,84

%11,02

%8,17

%4,25

%4,10

%0,67

%0,27

%0,13

%0,26

Kötü Amaçlı URL Ülke Kaynakları

Listedeki ülkeler arasında herhangi bir büyük değişiklik görülmedi. Amerika Birleşik Devletleri kötü amaçlı URL hacminde aslan payını elinde bulunduruyor ve Almanya da Amerika Birleşik Devletleri'ni yakından takip ediyor.

ÜLKE PAY

1 Amerika Birleşik Devletleri %25,90

2 Almanya %3,24

3 Çin %3,16

4 Hollanda %3,13

5 Güney Kore %2,60

6 Fransa %1,94

7 Japonya %1,93

8 Rusya %1,64

9 Kanada %0,81

10 İngiltere %0,77

Diğerleri %54,88

Page 23: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

20 | Ek

En Çok Botnet D&C Sunucusu Olan İlk 10 Ülke

Önceki çeyrekte olduğu gibi, en çok sayıda botnet C&C sunucu olan ülke Amerika Birleşik Devletleri ve Avustralya Güney Kore'yi geride bırakmış durumda.

ÜLKE PAY

1 Amerika Birleşik Devletleri %24,05

2 Avustralya %5,15

3 Güney Kore %3,38

4 Çin %3,02

5 Almanya %2,87

6 Tayvan %2,10

7 Fransa %1,88

8 İngiltere %1,72

9 Brezilya %1,47

10 Kanada %1,18

Diğerleri %53,18

En Çok Botnet Bağlantısı Olan İlk 10 Ülke

Malezya'daki seçimlerle bağlantılı DDoS saldırıları ülkedeki kötü amaçlı bağlantıların sayısındaki artışa katkı sağlamıştır.

ÜLKE PAY

1 Malezya %28,39

2 Amerika Birleşik Devletleri %14,14

3 Fransa %11,63

4 Almanya %5,64

5 Kanada %5,29

6 Güney Kore %4,13

7 İngiltere %3,84

8 Tayland %3,22

9 Hong Kong %3,07

10 İtalya %2,53

Diğerleri %18,12

Page 24: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

21 | Referanslar

Referanslar1. Trend Micro Incorporated. (2013). “TrendLabs 2012 Annual Security Roundup: Evolved.Threats.in.a.‘Post-PC’.World.” Son erişim tarihi: 30 Temmuz

2013, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-evolved-threats-in-a-post-pc-world.pdf.

2. Jonathan Leopando. (10 Temmuz 2013 Çarşamba). TrendLabs Security Intelligence Blog. “Android Vulnerability Affects 99% of Devices—Trend Micro Users Protected.”. Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-solution-for-vulnerability-affecting-nearly-all-android-devices/.

3. Trend Micro Incorporated. (2013). Threat Encyclopedia. “ANDROIDOS_OBAD.A.” Son erişim tarihi: 30 Temmuz 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_OBAD.A.

4. Leo Zhang. (13 Temmuz 2013 Cumartesi). TrendLabs Security Intelligence Blog. “Cybercriminals Improve Android Malware Stealth Routines with OBAD.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-improve-android-malware-stealth-routines-with-obad/.

5. Trend Micro Incorporated. (2013): Threat Encyclopedia. “ANDROIDOS_FAKEBANK.A.” Son erişim tarihi: 30 Temmuz 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEBANK.A.

6. Weichao Sun. (14 Mayıs 2013 Salı). TrendLabs Security Intelligence Blog. “Mobile Ads Pushed by Android Apps Lead to Scam Sites.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-ads-pushed-by-android-apps-lead-to-scam-sites/.

7. Trend Micro Incorporated. (2013). Threat Encyclopedia. “ANDROIDOS_FAKEAV.F.” Son erişim tarihi: 30 Temmuz 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEAV.F.

8. Iain Thomson. (27 Mart 2013 Çarşamba). The Register. “Tibetan and Uyghur Activists Targeted with Android Malware.” Son erişim tarihi: 30 Temmuz 2013, http://www.theregister.co.uk/2013/03/27/android_malware_targeting_tibetan/.

9. Ericsson ConsumerLab. (06 Ağustos 2012 Pazartesi). Ericsson.com. “Vietnamese Consumers Show Increasing Demand for Smartphones and Tablets.” Son erişim tarihi: 30 Temmuz 2013, http://www.ericsson.com/vn/news/2012_vn_smartphone_demands_254740123_c.

10. Trend Micro Incorporated. (2012). “Security Threats to Business, the Digital Lifestyle, and the Cloud: Trend Micro Predictions for 2013 and Beyond.” Son erişim tarihi: 30 Temmuz 2013, http://www.trendmicro.ca/cloud-content/us/pdfs/security-intelligence/spotlightarticles/sp-trend-micro-predictions-for-2013-and-beyond.pdf.

11. Roddell Santos. (28 Mayıs 2013 Salı). TrendLabs Security Intelligence Blog. “BANKER Malware Hosted in Compromised Brazilian Government Sites.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/banker-malware-hosted-in-compromised-brazilian-government-sites/.

12. Ranieri Romera. (07 Mayıs 2013 Salı). TrendLabs Security Intelligence Blog. “Homemade Browser Targeting ‘Banco do Brasil’ Users.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/homemade-browser-targeting-banco-do-brasil-users/.

13. Roddell Santos. (14 Haziran 2013 Cuma). TrendLabs Security Intelligence Blog. “Malware Redirects South Korean Users to Phishing Sites.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/malware-redirects-south-korean-users-to-phishing-sites/.

14. Abigail Pichel. (10 Haziran 2013 Pazartesi). TrendLabs Security Intelligence Blog. “Going Solo: Self-Propagating ZBOT Malware Spotted.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/going-solo-self-propagating-zbot-malware-spotted/.

15. Lenart Bermejo. (24 Mayıs 2013 Cuma). TrendLabs Security Intelligence Blog. “Worm Creates Copies in Password-Protected Archived Files.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/worm-creates-copies-in-password-protected-archived-files/.

16. Jessa Dela Torre. (16 Nisan 2013 Salı). TrendLabs Security Intelligence Blog. “Compromised Sites Conceal Stealrat Botnet Operations.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-sites-conceal-stealrat-botnet-operations/.

17. Paul Pajares. (08 Temmuz 2013 Pazartesi). TrendLabs Security Intelligence Blog. “Man of Steel, Fast and Furious 6 Among Online Fraudsters’ Most Used Lures.”. Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/man-of-steel-fast-and-furious-6-among-online-fraudsters-most-used-lures/; Gelo Abendan. (02 Mayıs 2013 Perşembe). TrendLabs Security Intelligence Blog. “Fake Iron Man 3 Streaming Sites Sprout on Social Media.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/fake-iron-man-3-streaming-sites-sprout-on-social-media/.

18. Anthony Melgarejo. (May 2, 2013). TrendLabs Security Intelligence Blog. “Backdoor Leads to Facebook and Multiprotocol Instant-Messaging Worm.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-leads-to-facebook-and-multi-protocol-instant-messaging-worm/; Paul Pajares. (30 Nisan 2013 Salı). TrendLabs Security Intelligence Blog. “Hackers to Manage Your Apple ID, If Caught from Phishing Bait.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hackers-to-manage-your-apple-id-if-caught-from-phishing-bait/.

Page 25: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO | TrendLabs 2Ç 2013 Güvenlik Özeti

22 | Referanslar

19. Aisa Escober. (16 Nisan 2013 Salı). TrendLabs Security Intelligence Blog. “KELIHOS Worm Emerges, Takes Advantage of Boston Marathon Blast.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/kelihos-worm-emerges-takes-advantage-of-boston-marathon-blast/; Trend Micro Incorporated. (2013). Threat Encyclopedia. “Spam Attack Leverages Oklahoma Tornado Disaster.” Son erişim tarihi: 30 Temmuz 2013, http://about-threats.trendmicro.com/us/spam/494/Spam+Attack+Leverages+Oklahoma+Tornado+Disaster; Ryan Certeza. (19 Nisan 2013 Cuma). TrendLabs Security Intelligence Blog. “Cybercriminals Quickly Take Advantage of Texas Fertilizer Plant Blast, MIT Shooting.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-quickly-take-advantage-of-texas-fertilizer-plant-blast-mit-shooting/; Gelo Abendan. (04 Nisan 2013 Perşembe). TrendLabs Security Intelligence Blog. “Cybercriminals Threaten Tax Day Once Again.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-threaten-tax-day-once-again/.

20. Jim Finkle. (31 Mayıs 2013 Cuma). NBC News Technology. “LinkedIn Improves Security with Two-Factor Authentication.” Son erişim tarihi: 30 Temmuz 2013, http://www.nbcnews.com/technology/linkedin-improves-security-two-factor-authentication-6C10141010; Seth Hitchings. (30 Mayıs 2013 Perşembe). The Evernote Blog. “Evernote’s Three New Security Features.” Son erişim tarihi: 30 Temmuz 2013, http://blog.evernote.com/blog/2013/05/30/evernotes-three-new-security-features/; Jim O’Leary. (22 Mayıs 2013 Çarşamba). Twitter Blog. “Getting Started with Login Verification.” Son erişim tarihi: 30 Temmuz 2013, https://blog.twitter.com/2013/getting-started-login-verification.

21. David Jackson. (23 Nisan 2013 Salı). USA Today News. “AP Twitter Feed Hacked; No Attack at White House.” Son erişim tarihi: 30 Temmuz 2013, http://www.usatoday.com/story/theoval/2013/04/23/obama-carney-associated-press-hack-white-house/2106757/.

22. Karla Agregado. (16 Mayıs 2013 Perşembe). TrendLabs Security Intelligence Blog. “Get Free Followers! on Instagram? Get Free Malware, Survey Scams Instead.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/get-free-followers-on-instagram-get-free-malware-survey-scams-instead/.

23. Zachary Seward. (20 Mayıs 2013 Pazartesi). Quartz. “How Yahoo Plans to Make Money on Tumblr: Ads That Don’t Feel Like Ads.” Son erişim tarihi: 30 Temmuz 2013, http://qz.com/86437/how-yahoo-plans-to-make-money-on-tumblr-ads-that-dont-feel-like-ads/.

24. Jay Alabaster. (04 Nisan 2013 Perşembe). Computerworld. “Japanese Web Portals Hacked, Up to 100,000 Accounts Compromised.” Son erişim tarihi: 30 Temmuz 2013, http://www.computerworld.com.au/article/458079/japanese_web_portals_hacked_up_100_000_accounts_compromised/; LivingSocial. “LivingSocial Security Notice.” Son erişim tarihi: 30 Temmuz 2013, https://www.livingsocial.com/createpassword; Kadim Shubber. (20 Mayıs 2013 Pazartesi). Wired UK. “Millions of Users’ Data Hacked in Yahoo Japan Security Breach.” Son erişim tarihi: 30 Temmuz 2013, http://www.wired.co.uk/news/archive/2013-05/20/yahoo-japan-hacked; Erin Madigan White. (23 Nisan 2013 Salı). AP Blog, The Definitive Source. “AP Responds to Hacking of Twitter Account.” Son erişim tarihi: 30 Temmuz 2013, http://blog.ap.org/2013/04/23/hackers-compromise-ap-twitter-account/.

25. Dexter To. (05 Mayıs 2013 Pazar). TrendLabs Security Intelligence Blog. “Compromised U.S. Government Web Page Used Zero-Day Exploit.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-us-government-webpage-used-zero-day-exploit/.

26. Sooraj K.S. (06 Haziran 2013 Perşembe). TrendLabs Security Intelligence Blog. “Plesk Zero-Day Exploit Results in Compromised Web Server.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/plesk-zero-day-exploit-results-in-compromised-webserver/.

27. Gelo Abendan. (30 Mayıs 2013 Perşembe). TrendLabs Security Intelligence Blog. “Trend Micro Deep Security Guards Users from Ruby on Rails Exploit.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-deep-security-guards-users-from-ruby-on-rails-exploit/.

28. Maharlito Aquino. (13 Haziran 2013 Perşembe). TrendLabs Security Intelligence Blog. “RARSTONE Found in Targeted Attacks.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/rarstone-found-in-targeted-attacks/.

29. Kyle Wilhoit. (17 Mayıs 2013 Cuma). TrendLabs Security Intelligence Blog. “Hiding in Plain Sight: A New Targeted Attack Campaign.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hiding-in-plain-sight-a-new-apt-campaign/.

30. Nart Villeneuve. (25 Nisan 2013 Perşembe). TrendLabs Security Intelligence Blog. “Targeted Attack Campaign Hides Behind SSL Communication.” Son erişim tarihi: Temmuz 2013. http://blog.trendmicro.com/trendlabs-security-intelligence/targeted-attack-campaign-hides-behind-ssl-communication/.

31. Gelo Abendan. (03 Mart 2012 Cumartesi). Threat Encyclopedia. “Mobile Apps: New Frontier for Cybercrime.” Son erişim tarihi: 30 Temmuz 2013, http://about-threats.trendmicro.com/us/webattack/119/mobile apps new frontier for cybercrime; Marco Dela Vega. (23 Kasım 2010 Salı). TrendLabs Security Intelligence Blog. “With Holiday Wishes Come Poisoned Searches.” Son erişim tarihi: 30 Temmuz 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/with-holiday-wishes-come-poisoned-searches/; Dianne Kristine Lagrimas. (13 Kasım 2011 Pazar). Threat Encyclopedia. “Sports as Bait: Cybercriminals Play to Win.” Son erişim tarihi: 30 Temmuz 2013, http://about-threats.trendmicro.com/us/webattack/99/sports as bait cybercriminals play to win; Valerie Ria Rivera. (29 Mart 2011 Salı). Threat Encyclopedia. “Spam, Scams, and Other Social Media Threats.” Son erişim tarihi: 30 Temmuz 2013, http://about-threats.trendmicro.com/us/webattack/75/spam scams and other social media threats.

Page 26: TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları

TREND MICRO YASAL UYARI

Burada yer alan bilgiler genel bilgilerdir ve sadece eğitim amaçlı olarak verilmektedir. Yasal öneri teşkil etmesi amaçlanmamış olup bu şekilde değerlendirilmemelidir. Burada yer alan bilgiler her durum için geçerli olmayabilir ve en güncel durumu yansıtmıyor olabilir. Burada yer alan hiçbir şeye güvenilmemeli ya da sunulan belirli gerçeklere ve durumlara dayalı yasal öneri alınmadan hareket edilmemeli ve burada yer alan bilgiler aksi yönde değerlendirilmemelidir. Trend Micro önceden haber vermeksizin, istediği zaman bu belgenin içeriğini değiştirme hakkını saklı tutar.

Materyalin diğer dillere çevrilmesi sadece kolaylık sağlama amacı taşır. Çevirinin doğruluğu garanti edilmez ya da zımnen ifade edilmez. Bir çevirinin doğruluğu ile ilgili sorular ortaya çıkarsa, lütfen belgenin orijinal dildeki resmi sürümüne başvurun. Çevirideki tutarsızlıklar ya da farklar bağlayıcı olmayıp uyum ya da uygulama amaçları üzerinde herhangi bir yasal etkisi yoktur.

Trend Micro bu belgeye doğru ve güncel bilgileri dahil etmek için elinden geleni yapsa da, Trend Micro belgenin doğruluğu, kesinliği ya da eksiksizliği konusunda herhangi bir garanti vermez ya da beyanatta bulunmaz. Bu belgeye ve içeriğine olan erişiminiz, kullanımınız ve güvenmenizden kaynaklanan riski kabul etmiş oluyorsunuz. Trend Micro açık ya da zımni, her türlü garantiyi reddeder. Trend Micro ya da bu belgenin hazırlanması, üretilmesi ya da sunulması süreçlerine dahil olan taraflar bu belgeye erişim, belgenin kullanılması ya da kullanılamaması ya da kullanılması ile bağlantılı olarak ya da içerikteki hata ya da ihmallerden doğan doğrudan, dolaylı, özel, risk sebebiyle oluşan, kar kaybı ya da özel hasarlar da dahil olmak üzere, herhangi bir sonuç, kayıp ya da zarardan sorumlu olmayacaktır. Bu bilgilerin kullanılması bilgilerin "olduğu gibi" kullanılmasının kabul edildiğini gösterir.

Güvenlik yazılımı ve çözümlerinin global lideri Trend Micro Incorporated, dijital bilgilerin alınıp verilmesinde daha güvenli bir dünya yaratmak için çabalamaktadır. Daha fazla bilgi: www.trendmicro.com.

©2013 Trend Micro, Incorporated. Tüm hakları saklıdır. Trend Micro ve Trend Micro t-ball logosu, Trend Micro, Incorporated'in ticari markaları ya da tescilli ticari markalarıdır. Tüm diğer şirket veya ürün isimleri sahiplerinin ticari markaları ya da tescilli ticari markaları olabilirler.

Hazırlayan:

TREND MICRO Küresel Teknik Destek ve Ar-Ge Merkezi